Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-07-26 14:00:00 |
Distribution des responsabilités de sécurité (de manière responsable) Distributing Security Responsibilities (Responsibly) (lien direct) |
Déduire le rôle proactif de l'organisation plus large dans la fortification du programme de sécurité permet à l'équipe de sécurité de se concentrer sur les problèmes les plus urgents qu'ils peuvent résoudre.
Outlining the wider organization\'s proactive role in fortifying the security program allows the security team to focus on the most pressing issues that only they can solve. |
|
|
|
|
2024-07-26 13:43:47 |
Intel pourrait avoir fixe Spectre &Bogues de fusion plus tôt? Could Intel Have Fixed Spectre & Meltdown Bugs Earlier? (lien direct) |
Intel travaille en étroite collaboration avec les chercheurs universitaires sur les défauts matériels et coordonne les efforts avec d'autres fournisseurs pour déployer des correctifs pour les vulnérabilités émergentes.Ce n'était pas toujours le cas.
Intel works closely with academic researchers on hardware flaws and coordinates efforts with other vendors to roll out fixes for emerging vulnerabilities. That wasn\'t always the case. |
Vulnerability
|
|
|
|
2024-07-25 21:24:03 |
Mimecast rejoint la gestion de la gestion des risques humains avec un accord Code42 Mimecast Joins Human Risk Management Fray With Code42 Deal (lien direct) |
L'acquisition de Mimecast \\ de Code42 aide l'entreprise à passer à la gestion des risques d'initiés, à rejoindre Key Rival Proofpoint et à d'autres dans l'espace.
Mimecast\'s acquisition of Code42 helps the company move into insider risk management, joining key rival Proofpoint and others in the space. |
|
|
|
|
2024-07-25 20:51:01 |
Crowdsstrike \\ 'mises à jour \\' livrer des logiciels malveillants &Plus comme attaque la boule de neige CrowdStrike \\'Updates\\' Deliver Malware & More as Attacks Snowball (lien direct) |
Le phishing et la fraude augmentent dans toute nouvelle nationale.Cette fois cependant, l'activité est à la fois plus volumineuse et plus ciblée.
Phishing and fraud surges during any national news story. This time though, the activity is both more voluminous and more targeted. |
Malware
|
|
★★★
|
|
2024-07-25 20:38:45 |
Les fédéraux mettent en garde contre les cyberattaques nord-coréennes sur les infrastructures critiques américaines Feds Warn of North Korean Cyberattacks on US Critical Infrastructure (lien direct) |
Le groupe Andariel cible les sociétés de défense critique, aérospatiale, nucléaire et d'ingénierie pour le vol de données, le FBI, la NSA et d'autres ont déclaré.
The Andariel group is targeting critical defense, aerospace, nuclear, and engineering companies for data theft, the FBI, NSA, and others said. |
|
|
★★★
|
|
2024-07-25 19:46:46 |
L'explorateur Internet de Microsoft \\ est relancé pour attirer les victimes de Windows Microsoft\\'s Internet Explorer Gets Revived to Lure in Windows Victims (lien direct) |
Bien que IE ait été officiellement à la retraite en juin 2022, la vulnérabilité s'est accélérée en janvier 2023 et est devenue forte depuis.
Though IE was officially retired in June 2022, the vulnerability ramped up in January 2023 and has been going strong since. |
Vulnerability
|
|
★★★
|
|
2024-07-25 18:35:21 |
Leçons inattendues tirées de l'événement Crowdsstrike Unexpected Lessons Learned From the CrowdStrike Event (lien direct) |
Comment votre organisation peut tirer parti de la mise à jour de Crowdsstrike perturbatrice pour devenir plus résiliente.
How your organization can leverage the disruptive CrowdStrike update to become more resilient. |
|
|
★★★
|
|
2024-07-25 15:32:05 |
La société de sécurité embauche accidentellement un piratage nord-coréen, ne savait pasBe4 Security Firm Accidentally Hires North Korean Hacker, Did Not KnowBe4 (lien direct) |
Un ingénieur logiciel embauché pour une équipe interne de l'IT IA est immédiatement devenu une menace d'initié en chargeant des logiciels malveillants sur son poste de travail.
A software engineer hired for an internal IT AI team immediately became an insider threat by loading malware onto his workstation. |
Malware
Threat
|
|
★★★★
|
|
2024-07-25 14:00:00 |
Notre eau est-elle sûre à boire?Sécuriser notre infrastructure critique Is Our Water Safe to Drink? Securing Our Critical Infrastructure (lien direct) |
Nos systèmes critiques peuvent être protégés contre les menaces imminentes en adoptant une approche proactive, en investissant dans l'éducation et en favorisant la collaboration entre les professionnels de l'informatique et des OT.
Our critical systems can be protected from looming threats by embracing a proactive approach, investing in education, and fostering collaboration between IT and OT professionals. |
Industrial
|
|
★★★
|
|
2024-07-25 05:00:00 |
Attaque des acteurs pro-palestiniens à 6 jours Attaque de la banque des EAU Pro-Palestinian Actor Levels 6-Day DDoS Attack on UAE Bank (lien direct) |
La campagne DDOS Cyberattack a atteint en moyenne 4,5 millions de demandes par seconde, mettant la banque à l'attaque de 70% du temps.
DDoS cyberattack campaign averaged 4.5 million requests per second, putting the bank under attack 70% of the time. |
|
|
★★★
|
|
2024-07-24 22:13:27 |
Google ne supprimera pas les cookies tiers de Chrome Google Will Not Remove Third-Party Cookies From Chrome (lien direct) |
Les cookies ne partent pas, après tout.Après des années à dire que cela le fera, Google a décidé de ne pas supprimer les cookies tiers de Chrome.
Cookies aren\'t going away, after all. After years of saying it will do so, Google has decided to not remove third-party cookies from Chrome. |
|
|
★★★
|
|
2024-07-24 22:01:07 |
Les petites entreprises ont besoin de sécurité par défaut dans les produits maintenant Small Businesses Need Default Security in Products Now (lien direct) |
Les petites entreprises sont de plus en plus ciblées par les cyberattaques.Pourquoi, alors, les fonctionnalités de sécurité sont-elles au prix d'une prime?
Small businesses are increasingly being targeted by cyberattackers. Why, then, are security features priced at a premium? |
|
|
★★★
|
|
2024-07-24 21:48:44 |
Combattre le risque de tiers avec des renseignements sur les menaces Fighting Third-Party Risk With Threat Intelligence (lien direct) |
Avec chaque nouveau fournisseur et partenaire tiers, la surface d'attaque d'une organisation se développe.Comment, alors, les entreprises utilisent-elles des renseignements sur les menaces pour améliorer leurs efforts de gestion des risques tiers?
With every new third-party provider and partner, an organization\'s attack surface grows. How, then, do enterprises use threat intelligence to enhance their third-party risk management efforts? |
Threat
|
|
★★★
|
|
2024-07-24 21:25:32 |
Zest Security vise à résoudre les risques de cloud Zest Security Aims to Resolve Cloud Risks (lien direct) |
Cybersecurity Startup Zest Security est émergé de la furtivité avec une plate-forme de résolution des risques cloud alimentée par l'IA pour réduire le temps de la découverte à la correction.
Cybersecurity startup Zest Security emerged from stealth with an AI-powered cloud risk resolution platform to reduce time from discovery to remediation. |
Cloud
|
|
★★★
|
|
2024-07-24 20:35:57 |
\\ 'Stargazer Goblin \\' Amasse Rogue Github Comptes pour répandre les logiciels malveillants \\'Stargazer Goblin\\' Amasses Rogue GitHub Accounts to Spread Malware (lien direct) |
Le groupe de menaces utilise son "Stargazers Ghost Network" pour jouer, fourrer et regarder des dépositions malveillantes pour les faire paraître légitimes, tout pour distribuer une variété de voleurs d'informations notoires en tant que service.
The threat group uses its "Stargazers Ghost Network" to star, fork, and watch malicious repos to make them seem legitimate, all to distribute a variety of notorious information-stealers-as-a-service. |
Malware
Threat
|
|
★★★
|
|
2024-07-24 18:50:04 |
Les cyberattaques exploitent Microsoft SmartScreen Bug dans le voleur Campagne Cyberattackers Exploit Microsoft SmartScreen Bug in Stealer Campaign (lien direct) |
La bonne nouvelle: seules les organisations éloignées sur les correctifs Windows standard ont quelque chose à craindre.
The good news: Only organizations far behind on standard Windows patching have anything to worry about. |
Threat
Patching
|
|
★★★
|
|
2024-07-24 16:50:05 |
Les joueurs de hamster Kombat menacés par Spyware &Infosterat Hamster Kombat Players Threatened by Spyware & Infostealers (lien direct) |
Les joueurs ne peuvent accéder au jeu qu'en rejoignant d'abord sa chaîne télégramme, certains s'égarent dans les canaux de copie avec des logiciels malveillants cachés.
Players can only access the game by first joining its Telegram channel, with some going astray in copycat channels with hidden malware. |
Malware
|
|
★★★
|
|
2024-07-24 14:26:54 |
CrowdStrike Blays Crash à la mise à jour du contenu de sécurité buggy CrowdStrike Blames Crash on Buggy Security Content Update (lien direct) |
CrowdStrike promet de fournir aux clients un plus grand contrôle sur la livraison des futures mises à jour de contenu en permettant la sélection granulaire du moment et de l'où ces mises à jour sont déployées.
CrowdStrike vows to provide customers with greater control over the delivery of future content updates by allowing granular selection of when and where these updates are deployed. |
|
|
★★★
|
|
2024-07-24 14:00:00 |
Naviguer dans le paysage complexe de la sécurité du navigateur Web Navigating the Complex Landscape of Web Browser Security (lien direct) |
Plus nous utilisons le cloud, plus la sécurité du navigateur de maintien devient crucial.
The more we use the cloud, the more maintaining browser security becomes crucial. |
Cloud
|
|
|
|
2024-07-23 20:29:26 |
La Russie ajuste la cyber-stratégie pour le long terme en guerre avec l'Ukraine Russia Adjusts Cyber Strategy for the Long Haul in War With Ukraine (lien direct) |
La Russie a mis de côté son accent sur les infrastructures civiles et vise plutôt les opérations militaires de l'Ukraine \\ de façon innombrable.
Russia has cast aside its focus on civilian infrastructures and is instead targeting Ukraine\'s military operations in myriad ways. |
|
|
|
|
2024-07-23 19:39:56 |
Chine \\ 's \\' évasif panda \\ 'apt espionne sur les cibles de Taïwan sur les plateformes China\\'s \\'Evasive Panda\\' APT Spies on Taiwan Targets Across Platforms (lien direct) |
La variété d'outils individuels de la cohorte couvre à peu près n'importe quel système d'exploitation qu'il pourrait éventuellement souhaiter attaquer.
The cohort\'s variety of individual tools covers just about any operating system it could possibly wish to attack. |
Tool
|
|
|
|
2024-07-23 19:16:12 |
Au revoir?Les attaquants peuvent contourner \\ 'Windows Hello \\' Authentification forte Goodbye? Attackers Can Bypass \\'Windows Hello\\' Strong Authentication (lien direct) |
Le chercheur accentuant sous-cut l'authentification par défaut de WHFB \\ à l'aide de l'adversaire open source Evilginx Adversary dans le milieu (AITM) Cadre d'attaque inverse-Proxy.
Accenture researcher undercut WHfB\'s default authentication using open source Evilginx adversary-in-the-middle (AitM) reverse-proxy attack framework. |
|
|
|
|
2024-07-23 18:23:48 |
L'atténuation des incidents en crowdsstrike tentaculaire met en valeur les lacunes de résilience Sprawling CrowdStrike Incident Mitigation Showcases Resilience Gaps (lien direct) |
Une récupération douloureuse de la part sans doute l'une des pires pannes qui se poursuivent, et l'accent est mis sur ce qui peut être fait pour éviter que quelque chose de similaire ne se reproduise.
A painful recovery from arguably one of the worst IT outages ever continues, and the focus is shifting to what can be done to prevent something similar from happening again. |
|
|
|
|
2024-07-23 16:21:16 |
Les attaquants exploitent \\ 'Evilvideo \\' Telegram Zero-Day pour cacher des logiciels malveillants Attackers Exploit \\'EvilVideo\\' Telegram Zero-Day to Hide Malware (lien direct) |
Un exploit vendu sur un forum souterrain nécessite une action des utilisateurs pour télécharger une charge utile malveillante non spécifiée.
An exploit sold on an underground forum requires user action to download an unspecified malicious payload. |
Malware
Vulnerability
Threat
|
|
|
|
2024-07-23 14:00:00 |
Recherché: une norme SBOM pour les gouverner toutes Wanted: A SBOM Standard to Rule Them All (lien direct) |
Une norme unifiée est essentielle pour réaliser le plein potentiel de SBOMS dans l'amélioration de la sécurité de la chaîne d'approvisionnement des logiciels.
A unified standard is essential for realizing the full potential of SBOMs in enhancing software supply chain security. |
|
|
|
|
2024-07-23 13:40:56 |
Choqué, dévasté, coincé: les pros de la cybersécurité s'ouvrent sur leurs licenciements Shocked, Devastated, Stuck: Cybersecurity Pros Open Up About Their Layoffs (lien direct) |
Voici une dose de réalité de ceux des premières lignes et comment ils se comportent.
Here\'s a dose of reality from those on the frontlines and how they\'re coping. |
|
|
|
|
2024-07-23 09:00:00 |
Nouvel ICS MALWORED SABOTAGE SERVICES DE CHÉRATION DE L'EAU EN UKRAINE Novel ICS Malware Sabotaged Water-Heating Services in Ukraine (lien direct) |
«FrostyGoop» nouvellement découvert est le premier logiciel malveillant ICS qui peut communiquer directement avec les systèmes de technologie opérationnelle via le protocole Modbus.
Newly discovered "FrostyGoop" is the first ICS malware that can communicate directly with operational technology systems via the Modbus protocol. |
Malware
Industrial
|
|
|
|
2024-07-22 21:34:02 |
Linx Security lance avec une plate-forme de gestion d'identité Linx Security Launches With Identity Management Platform (lien direct) |
La technologie de la startup de sécurité israélienne \\ aide les organisations à cartographier les comptes et les informations d'identification existants aux employés existants pour identifier ceux qui devraient être supprimés.
The Israeli security startup\'s technology helps organizations map existing accounts and credentials to existing employees to identify those that should be removed. |
|
|
|
|
2024-07-22 20:54:53 |
La recherche sur les points de contrôle rapporte la plus élevée de cyberattaques mondiales observées au cours des deux dernières années Check Point Research Reports Highest Increase of Global Cyber Attacks Seen in Last Two Years (lien direct) |
Pas de details / No more details |
|
|
|
|
2024-07-22 20:50:59 |
Deux ressortissants étrangers plaident coupables d'avoir participé à Lockbit Ransomware Group Two Foreign Nationals Plead Guilty to Participating in LockBit Ransomware Group (lien direct) |
Pas de details / No more details |
Ransomware
|
|
|
|
2024-07-22 20:45:29 |
Rapport sur les opérations d'assainissement de Searmplicity 2024: augmentation du risque de gestion de l'exposition Seemplicity 2024 Remediation Operations Report: Rising Exposure Management Risk (lien direct) |
Pas de details / No more details |
|
|
|
|
2024-07-22 20:43:57 |
EC-Council démocratise la formation pratique de la cybersécurité avec 8 cyber-cours EC-Council Democratizes Hands-On Cybersecurity Training With 8 Cyber Courses (lien direct) |
Pas de details / No more details |
|
|
|
|
2024-07-22 20:29:12 |
Cloud Security Alliance présente le certificat de connaissances sur la sécurité du cloud Cloud Security Alliance Introduces Certificate of Cloud Security Knowledge (lien direct) |
Pas de details / No more details |
Cloud
|
|
|
|
2024-07-22 18:55:27 |
Un suspect d'araignée dispersé pour adolescents arrêté dans la piqûre de cybercriminalité mondiale Teenage Scattered Spider Suspect Arrested in Global Cybercrime Sting (lien direct) |
Les autorités ont l'intention d'envoyer un message à ces groupes de cybercriminalité que leurs infractions criminelles et leurs attaques de ransomwares ne valent pas les retombées.
The authorities intend to send a message to these cybercrime groups that their criminal offenses and ransomware attacks are not worth the fallout. |
Ransomware
|
|
|
|
2024-07-22 18:18:55 |
Swipe à droite pour les fuites de données: les applications de rencontres exposent l'emplacement, plus Swipe Right for Data Leaks: Dating Apps Expose Location, More (lien direct) |
Des applications comme Tinder, Bumble, Grindr, Badoo, OkCupid, MeetMe et Hinge ont toutes des vulnérabilités d'API qui exposent des données d'utilisateurs sensibles, et six permettent à un acteur de menace de déterminer exactement où quelqu'un est.
Apps like Tinder, Bumble, Grindr, Badoo, OKCupid, MeetMe, and Hinge all have API vulnerabilities that expose sensitive user data, and six allow a threat actor to pinpoint exactly where someone is. |
Vulnerability
Threat
|
|
|
|
2024-07-22 18:02:33 |
Le marché de la chasse aux menaces d'une valeur de 6,9 milliards de dollars d'ici 2029 Threat Hunting Market Worth $6.9B by 2029 (lien direct) |
Pas de details / No more details |
Threat
|
|
|
|
2024-07-22 17:06:02 |
Les hacktivistes russes sanctionnés pour les attaques d'infrastructures critiques américaines Russian Hacktivists Sanctioned for US Critical Infrastructure Attacks (lien direct) |
Les pirates "Carr" ont réussi à prendre le contrôle des systèmes ICS et SCADA aux États-Unis et en Europe.
"CARR" hackers have managed to gain control over ICS and SCADA systems in the US and Europe. |
Industrial
|
|
|
|
2024-07-22 16:45:50 |
Quantum Leap: Advanced Computing est une cyber cible vulnérable Quantum Leap: Advanced Computing Is a Vulnerable Cyber Target (lien direct) |
Chez Black Hat USA, des chercheurs de Bitdefender et Transilvania Quantum montreront comment les attaquants peuvent cibler les infrastructures quantiques.
At Black Hat USA, researchers from Bitdefender and Transilvania Quantum will showcase how attackers can target quantum-based infrastructure. |
|
|
|
|
2024-07-22 14:00:00 |
Kaspersky est un risque inacceptable menaçant la cyber-défense de la nation \\ Kaspersky Is an Unacceptable Risk Threatening the Nation\\'s Cyber Defense (lien direct) |
À mesure que les tensions géopolitiques augmentent, les logiciels étrangers présentent un risque de chaîne d'approvisionnement grave et un vecteur d'attaque idéal pour les adversaires de l'État-nation.
As geopolitical tensions rise, foreign software presents a grave supply chain risk and an ideal attack vector for nation-state adversaries. |
|
|
|
|
2024-07-22 13:00:00 |
L'anneau chinois forcé-labor parraine des clubs de football, se cache derrière la technologie furtive Chinese Forced-Labor Ring Sponsors Football Clubs, Hides Behind Stealth Tech (lien direct) |
Un empire de jeu illégal alimenté par l'esclavage moderne est soutenu par des parrainages de haut niveau - et défendu avec des logiciels anti-détection sophistiqués.
An illegal gambling empire fueled by modern-day slavery is being propped up by high-profile sponsorships - and defended with sophisticated anti-detection software. |
|
|
|
|
2024-07-22 12:00:00 |
Les retombées de la mise à jour de la crowdsstrike du vendredi défectueuse persiste Fallout from Faulty Friday CrowdStrike Update Persists (lien direct) |
L'intervention historique de l'informatique devrait stimuler l'examen réglementaire, la recherche d'âme sur la "monoculture" de l'infrastructure informatique - et les menaces de cyberattaque.
Historic IT outage expected to spur regulatory scrutiny, soul-searching over "monoculture" of IT infrastructure - and cyberattack threats. |
|
|
|
|
2024-07-22 06:00:00 |
Les mainteneurs sous-ressourcés présentent le risque pour la poussée open source d'Afrique Under-Resourced Maintainers Pose Risk to Africa\\'s Open Source Push (lien direct) |
De nombreux pays considèrent les logiciels open source comme un grand égaliseur, donnant au Sud mondial les outils nécessaires au développement durable.Mais les récentes attaques de chaîne d'approvisionnement mettent en évidence le besoin de sécurité.
Many nations see open source software as a great equalizer, giving the Global South the tools necessary for sustainable development. But recent supply chain attacks highlight the need for security. |
Tool
|
|
|
|
2024-07-19 22:16:33 |
CSA met à jour le certificat de sécurité cloud, formation CSA Updates Cloud Security Certificate, Training (lien direct) |
La dernière version du certificat de connaissances sur la sécurité cloud de CSA \\ fournit un catalogue complet des compétences essentielles que les professionnels de la cybersécurité doivent maîtriser.
Latest version of CSA\'s Cloud Security Knowledge Certificate provides a comprehensive catalog of the essential skills cybersecurity professionals need to master. |
Cloud
|
|
|
|
2024-07-19 16:57:52 |
Buggy Crowdsstrike EDR Update plante des systèmes Windows dans le monde entier Buggy CrowdStrike EDR Update Crashes Windows Systems Worldwide (lien direct) |
Bien que le fournisseur de cybersécurité ait depuis été retourné à la mise à jour, le chaos se poursuit alors que les entreprises continuent de lutter pour se remettre en service.
Though the cybersecurity vendor has since reverted the update, chaos continues as companies continue to struggle to get back up and running. |
|
|
|
|
2024-07-19 15:42:42 |
Les géants de la technologie acceptent de standardiser la sécurité de l'IA Tech Giants Agree to Standardize AI Security (lien direct) |
La Coalition for Secure IA est un consortium de sociétés d'influence influentes visant à développer des outils pour sécuriser les applications d'IA et créer un écosystème pour partager les meilleures pratiques.
The Coalition for Secure AI is a consortium of influential AI companies aiming to develop tools to secure AI applications and set up an ecosystem for sharing best practices. |
Tool
|
|
|
|
2024-07-19 15:28:22 |
Le pirate de pirate chinois notoire Ghosttempeor réémerge après 2 ans Notorious Chinese Hacker Gang GhostEmperor Re-Emerges After 2 Years (lien direct) |
Après une période prolongée sous terre, les pirates chinois ont ajouté une chaîne d'infection plus sophistiquée et des techniques d'évasion EDR supplémentaires.
After an extended period underground, the Chinese hackers have added a more sophisticated infection chain and additional EDR evasion techniques. |
|
|
|
|
2024-07-19 14:30:00 |
Inspecteur général du DHS: les lacunes de la Garde côtière entravent la sécurité maritime américaine DHS Inspector General: Coast Guard Shortcomings Hinder US Maritime Security (lien direct) |
Les organisations du secteur privé sont «hésitantes» à demander des conseils à la Garde côtière, qui n'est pas encore suffisamment équipée pour les aider.
Private sector organizations are "hesitant" to seek guidance from the Coast Guard, which isn\'t sufficiently equipped to help them yet. |
|
|
|
|
2024-07-19 14:00:00 |
L'APT41 de la Chine cible la logistique mondiale, les sociétés de services publics China\\'s APT41 Targets Global Logistics, Utilities Companies (lien direct) |
Selon Mandiant, parmi les nombreux outils de cyber-espionnage que l'acteur de menace utilise est un nouveau compte-gouttes sophistiqué appelé Dusttrap.
According to Mandiant, among the many cyber espionage tools the threat actor is using is a sophisticated new dropper called DustTrap. |
Tool
Threat
|
APT 41
|
|
|
2024-07-19 14:00:00 |
En cybersécurité, l'atténuation du risque humain va bien au-delà de la formation In Cybersecurity, Mitigating Human Risk Goes Far Beyond Training (lien direct) |
Alors que les acteurs de la menace deviennent plus intelligents sur la façon dont ils ciblent les employés, il incombe aux organisations de créer une solide ligne de défense - et l'élément humain est un élément essentiel.
As threat actors get smarter about how they target employees, the onus is on organizations to create a strong line of defense - and the human element is a critical component. |
Threat
|
|
|
|
2024-07-19 13:00:00 |
Le ransomware a un impact démesuré sur le gaz, l'énergie et l'ampli;Entreprises de services publics Ransomware Has Outsized Impact on Gas, Energy & Utility Firms (lien direct) |
Les attaquants sont plus susceptibles de cibler les industries d'infrastructures critiques et, lorsqu'elles le font, ils provoquent plus de perturbations et demandent des rançon plus élevées, le paiement médian dépassant 2,5 millions de dollars.
Attackers are more likely to target critical infrastructure industries and, when they do, they cause more disruption and ask higher ransoms, with the median payment topping $2.5 million. |
Ransomware
|
|
|